JP4255827B2 - 制御コードの解読を行う特権モードを備えた、ソフトウェアモデム - Google Patents
制御コードの解読を行う特権モードを備えた、ソフトウェアモデム Download PDFInfo
- Publication number
- JP4255827B2 JP4255827B2 JP2003513214A JP2003513214A JP4255827B2 JP 4255827 B2 JP4255827 B2 JP 4255827B2 JP 2003513214 A JP2003513214 A JP 2003513214A JP 2003513214 A JP2003513214 A JP 2003513214A JP 4255827 B2 JP4255827 B2 JP 4255827B2
- Authority
- JP
- Japan
- Prior art keywords
- control code
- privileged
- physical layer
- mode driver
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
移動局は、携帯電話以外にも、移動通信機能を備えたコンピュータ(例えば、ノート型コンピュータ)を含んだ様々な形態をとり得る。
通常、移動局を有する各加入者には、特有の「移動加入者識別番号」(IMSI)(International Mobile Subscriber Identity)が割り当てられている。
ある瞬間に、稼動中の移動局は、エア・インターフェースを介して一以上の基地局と通信中である可能性がある。
次に基地局は、無線ネットワーク制御装置(radio network controller)としても知られている基地局制御装置によって管理される。基地局制御装置およびその基地局は、基地局システムを構成している。基地局システムの基地局制御装置は、制御ノードを介して、公衆交換電話網(PSTN)(public switched telephone network)のような基幹の遠隔通信ネットワークに接続される。
標準化された移動通信方式の一形態に、汎欧州デジタル移動電話方式(GSM)(Global System for Mobile communications)がある。GSMは、様々な種類のサービス用の機能およびインタフェースを規定する規格を含む。GSMシステムでは、音声信号とデータ信号の双方を伝送することができる。
FDMAは、最大周波数帯域幅(例えば、25MHz)を、200kHz間隔で124個の搬送周波数に分割することを含む。特定の基地局は、一以上の搬送周波数を割り当てられ得る。さらに、各搬送周波数は、複数のタイムスロットに分割される。
基地局と移動局との間のアクティブセッション中に、基地局は移動ユニットに、移動局から基地局に向かうアップストリーム送信用の周波数、電力レベルおよびタイムスロットを割り当てる。
基地局はまた、基地局からその移動局に向かうダウンストリーム送信用の特定の周波数およびタイムスロットを伝達する。
8つのバースト周期をグループ化したものがTDMAフレーム(長さ120/26ミリ秒、すなわち約4.615ミリ秒)であり、これは論理チャネルを定義する基本単位である。
一つの物理チャネルは、各フレーム当たり一つのバースト周期として定義される。個々のチャネルは、それらの対応するバースト周期の数と位置によって定義される。
この共通チャネルは、アイドルモードの移動局および専用モードの移動局の双方によってアクセスされ得る。
共通チャネルは、アイドルモードの移動局が着呼または発呼を受けると、信号情報を交換し、専用モードに切り換えるように使用される。
既に専用モードにある移動局は、周囲の基地局への受け渡し(handover)情報および他の情報を監視する。
各加入者にはシークレットキーが割り当てられている。シークレットキーのコピーの一つはSIMカードに格納されると共に、他のコピーが、通信ネットワーク上の保護されたデータベースに格納されており、このデータベースが基地局によってアクセスされ得る。
認証イベント時に、基地局は、乱数を生成して、これを移動局に送信する。
移動局は、シークレットキーおよび暗号化アルゴリズム(例えば、A3)と共に乱数を併用して、署名されたレスポンス(signed response)を生成し、これを基地局に返信する。移動局によって送信された署名されたレスポンスが、ネットワークによって算出されたレスポンスと一致する場合、加入者が認証される。
基地局は、シークレットキーを使用して、移動局に送信するデータを暗号化する。同様に移動局は、シークレットキーを使用して、基地局に送信するデータを暗号化する。
移動局によって受信された送信が解読されると、特定の移動局に割り当てられた電力レベル、周波数およびタイムスロットを含む様々な制御情報が、移動局によって決定される。
第1の層は、データ伝送信号を伝送メディアを通じて実際に伝送している層であり、物理層(PHY)と呼ばれる。
物理層はデジタルデータをグループ化し、特定の伝送方式に従って、このデータを基に被変調波形を生成する。
GSMにおいては、物理層は送信波形を生成し、移動局の割り当てられた送信タイムスロットの間にこれを送信する。
同様に、物理層の受信部(receiving portion)は、割り当てられた受信タイムスロット内に、移動局宛のデータを検出する。
例えば、GSMシステムでは、データの解読はプロトコル層の機能である。
物理層の動作パラメータの変更は、プロトコル層によって解読され、処理された後に初めて確認される。
この特定の相互依存は、プロトコル層をハードウェアのみによって実装する場合には通常問題にならないが、プロトコル層の全体または少なくとも一部をソフトウェアによって実装する場合に、問題を引き起こす可能性がある。
モデム技術における一つの動向には、ソフトウェア・ルーチンを使用して、従来のハードウェアモデムのリアルタイム機能の一部を実装するソフトウェアモデムを使用することを含む。
ソフトウェアモデムのハードウェアは、ハードウェアモデムより単純であるので、一般的にソフトウェアモデムの方がよりフレキシブルで、安価である。
例えば、プロトコル層での解読および処理の一部または全てを、ソフトウェアによって実装することが可能である。
これらのドライバは、ハードウェア・デバイスとの通信を担っており、オペレーティング・システムの特権レベルで作動する。
他のソフトウェア・アプリケーションが、このドライバに作用することは禁止されている。
しかしながら、ドライバは他のドライバから保護されているわけではないので、ドライバの動作が損なわれる等のように、ドライバの動作に悪影響を与え得る様々な問題が生じ得る。
これらの影響は偶発的に発生する可能性もあれば、意図的なハッキングによって発生する可能性もある。
破損した(または無断使用された(co-opted))ドライバは、電話回線または無線チャネルを使用する、外部周辺装置を動作させる、または重要なデータを削除するというような、コンピュータの外部でさらなる問題を引き起こす可能性がある。
セル電話ネットワークのような無線通信ネットワークでは、共有インフラストラクチュアが使用される。
移動局は、「インフラストラクチュアにおける交通規則(rules on the road)」を守る必要があり、守らなければ、ネットワーク上の干渉を引き起こし得る。
その後、ウイルスが作成されてネットワークを介して蔓延し、ソフトウェアベースの移動局にウイルスが進入する可能性がある。
この場合、特定の日時において、ウイルスがその移動局を直接制御して、連続的または断続的にランダムな周波数において最大出力で送信を行い、基地局と他の移動ユニットを溢れさせる可能性がある。
検出を回避するために、無作為な時間に作動可能または作動不能としたり、無線通信事業者が利用可能な帯域幅の全部または一部を奪ったり、さらにはネットワークの完全なシャットダウンを引き起こしたりするようなウイルスを設計することは可能である。
セル一つ当たりにつき、このような攻撃が数台の装置(最も少なくて一台)によって行われるだけで、一つのセルが完全に使用不能に陥る可能性がある。
第一に、携帯電話のようなハードウェア/ファームウェアによる実装は、各機器を個々に入手して、変更しなければならないので、最も改ざんし難い(すなわち、タンパープルーフである)。
これに対して、ソフトウェアによる解決策は、ハッカーがソフトウェアのデバッガ環境のみに専念することができるので、最も改ざんし易い(すなわち、非タンパープルーフである)。
最後に、改ざんを受ける機能がすべてのシステムで類似するとともに、改ざんを同種のシステムに広く配布することが可能なシステムは、「クラスブレーク」を受けやすい。
ソフトウェア無線通信モデムの多くが、ネットワークまたはインターネットにつながれたコンピュータに組み込まれ得る。このような構成のために、ソフトウェアがより一層改ざんされ、制御され易くなる。
例えば、音声帯域モデム(V.90)、非対称DSL(asymmetric digital subscriber line)モデム、ホーム電話線ネットワーク(HomePNA)等のような銅製の加入者線(copper subscriber line)を使用する通信装置のソフトウェア・ドライバが攻撃を受け、その結果、加入者線が使用不能、または不正使用されるおそれがある。
例えば、ウイルスに感染したソフトウェアモデムのグループが、サービス妨害攻撃に使用され、所定の電話番号に常時電話をかけ続け、相手を途方に暮れさせ得る。
また、ソフトウェアモデムが使用され、加入者線での発呼または着呼が阻止されるか、またはHomePNAトラフィックが妨害される可能性もある。
また、無線ネットワーク・デバイスのようなソフトウェアで実装される他の無線通信デバイスが、無線ネットワークでのトラフィックを混乱させるために悪用されることもある。
物理層ハードウェア・ユニットは、割り当てられた送信パラメータに従って通信チャネルを介してデータを通信するように構成される。
物理層ハードウェア・ユニットは、通信チャネルを介して入力信号を受信し、かつ入力信号をサンプリングしてデジタル受信信号を生成するように構成される。
演算処理ユニットは、標準動作モードにおける標準モード・ドライバ、および特権動作モードにおける特権モード・ドライバを実行するように構成される。標準モード・ドライバは、デジタル受信信号から暗号化データを抽出すると共に、暗号化データを特権モードドライバに渡すように構成されたプログラム命令を含む。
特権モードドライバは、暗号化データを解読して制御コードを含む解読データを生成すると共に、その制御コードを物理層ハードウェア・ユニットに送信するように構成されたプログラム命令を含む。
物理層ハードウェアは、その制御コードに基づき、その割り当てられた送信パラメータを設定するように構成される。
この方法は、演算処理ユニットの標準処理モードにおいて、通信チャネルを介して暗号化データを受信するステップと、演算処理ユニットを、特権処理モードに移行させるステップと、特権処理モードにおいて、暗号化データを解読するステップと、特権処理モードにおいて、解読データから制御コードを抽出するステップと、制御コードによって定義された送信割り当てに基づいた通信チャネルを介してアップストリーム信号を送信するステップとを含む。
本発明は、様々な変形および代替形態をとることが可能であるが、この中の特定の実施例を図面に記載した例で示し、詳細に説明する。
しかしながら、詳細な説明は、本発明を開示された特定の形式に制限するものではない。それどころか、添付の請求項によって定義されるような本発明の趣旨およびその範囲内にある全ての修正例、均等物および代替物に及ぶ。
明確化のために、実製品のすべての特徴点が、この明細書に記述されるとは限らない。
このような実製品の開発では、開発の具体的な目的を達成するために、実施の度に変化する、システム上の制約およびビジネス上の制約に応じて、実施に特有の多数の決定を下さなければならない。
さらに、そのような開発努力は、複雑で時間を消費する可能性があるが、それにも拘わらず、この開示から利益を受ける技術分野における当業者にとってはそれが定例のことである。
図示する実施例においては、ユーザステーション20は、GSMのような、無線通信プロトコルに従って通信するためにソフトウェアモデム50を使用する、モバイルコンピューティングデバイスである。
セントラルステーション30は、複数の加入者にサービスを提供することができる共有基地局とすることができる。
本発明は、無線環境において実装され得るものとして記載されるが、本出願は、これに限られない。
ここでの教示は、通信プロトコル(例えば、V.90、ADSL、HomePNA、無線LAN等)が実装されているソフトウェアを使用する、他の通信環境に適用することができる。
説明のため、ユーザステーション20は、ノート型コンピュータを使用して実装され得るものとして記載する。
ソフトウェアモデム50は、内部リソースとして組み込まれ得る。
当業者によって認識されるように、ソフトウェアモデム50は、ハードウェアに実装される物理層(PHY)70と、ソフトウェアに実装されるプロトコル層80とを含んでいる。
説明のため、ソフトウェアモデム50の機能は、GSM通信プロトコル用に実装されているものとして記載するが、他のプロトコルが使用されてもよい。
送信信号については、プロトコル層80の出力は、約0ヘルツのキャリアを中心に変調された送信「オンエア」情報、すなわちキャリアレス(Carrier-less)信号となる。
物理層70は、セントラルステーション30によってユーザステーション20に送信された、割り当てタイムスロット、周波数および電力レベルの割当てに従って、プロトコル層80によって生成されたキャリアレス送信信号を混合(混合は、アップコンバートとも呼ばれる。)し、物理層70が送信する実際のアナログ波形を生成する。
受信したアナログ受信波形は、キャリアレスの(すなわち、0ヘルツを中心に変調された)受信波形を再生成するために、割り当てタイムスロットおよび周波数パラメータに基づいて、サンプリングされ、ダウンコンバートされる。
プロトコル層80は、物理層70からキャリアレス受信波形を受け取って、受信データを再生成するために、ベースバンド処理、解読およびデコーディングを実行する。
ソフトウェアモデム50の実装に使用される特定のアルゴリズムは、特定の業界基準(例えば、GSM規格)に記載されており、当業者に公知であるので、説明の明瞭化、容易化のため、これらが本発明に従って修正される場合を除き、詳述しない。
以下により詳細に記載されるように、プロトコル層80の機能は、特権モード機能と標準モード機能とに分割される。
特権モード機能は、受信データを解読し、制御コードを抽出し、物理層70に制御コードを送り、標準モードにユーザデータを送ることを含む。
標準モード機能は、特権モードから受信したユーザデータをデコードし、送信のため、出ていくユーザデータをエンコードするとともに暗号化し、制御コードに従って物理層70に送るための送信用のキャリアレスの送信波形を生成することを含む。
そのような手順は、標準モード・ソフトウェアの意図的にまたは偶発的な故障や、ソフトウェアモデム50におけるその割り当てタイムスロットおよび周波数域外での放送を防ぐ。
理解の明瞭化、容易化のため、プロセッサ複合体110を構成する要素のすべてが詳細に記述されるとは限らない。このような詳細は、当業者に公知であり、特定のコンピュータ供給業者およびマイクロプロセッサの種類によって異なり得る。
典型的には、プロセッサ複合体110は、マイクロプロセッサ、キャッシュ・メモリ、システムメモリ、システム・バス、グラフィックス・コントローラのほか、特定の実装に応じて他のデバイスを含む。
プロセッサ複合体110はSMIに応じて、他のプロセス(例えば、アプリケーションやドライバ)が認識できないシステムメモリの保護部分に事前に(すなわち、コンピュータ100の初期化およびBIOSコードのローディング中に)ロードされたSMMコードを実行する。
また、SMMのイベント中にプロセッサ複合体110の機能を実行するために使用されるメモリも、他のプロセスから認識できない。
本実施例においては、特権モードとしてSMMを使用して実装されているものとして記載されているが、本発明はこれに制限されず、異なる種類の特権モードが使用されてもよい。
一般に特権モードは、コンピュータ100で実行されるアプリケーションまたはドライバのような他のプロセスが認識できない動作モードとして定義される。SMMは、現在利用可能な特権モードの単なる一例である。
特権モードのソフトウェアの機能は、暗号プロセッサによって実行されるので、メインシステムのマイクロプロセッサで実行される他のソフトウェアアプリケーションによって改ざんされないように保護されている。
保護されたアーキテクチャ拡張を有するメインシステム・マイクロプロセッサを使用する、さらに他の特権コンテキストが可能である。
このような実装では、暗号プロセッサはメインシステムのマイクロプロセッサに組み込まれており、保護されたコマンドで制御される。
典型的に、プロセッサ複合体110中のブリッジ・ユニット(すなわち、ノースブリッジ)は、周辺機器バス120にシステム・バスをつなぐ。サウスブリッジ150は、周辺機器バス120につながれる。
サウスブリッジ150は、システム基本入出力システム(システムBIOS)メモリ170をホストするローピンカウント(low pin count)(LPC)バス160、様々な周辺機器(例えば、図示しないキーボード、マウス、プリンタ、スキャナ)と接続できるように構成されるユニバーサル・シリアル・バス(USB)180、ハードディスク・ドライブ200と図示しないCD−ROMドライブとを接続するためのEIDE(enhanced integrated drive electronics)バス190、そして統合パケット・バス(integrated packet bus )(IPB)210と、インタフェースで結ばれる。
説明された具体例では、ソフトウェアモデム50は、拡張コミュニケーショ ンライザ(advanced communications riser)(ACR)カード215上でホストされる。 ACRカード215と、IPBバス210の仕様は、ACR分科会(ACRSIG.ORG)から入手することができる。
ソフトウェアモデム50は、物理層ハードウェア・ユニット220と無線装置230を含む。説明された具体例では、無線装置230は、GSM信号を送受信できるように構成されている。物理層ハードウェア・ユニット220と無線装置230は共同して、物理層70を形成する(図1参照)。
特権モードドライバ250は、コンピュータ100の初期化の間に、プロセッサ複合体110のSMMスペースにロードされる。
特権モードドライバ250は、システムBIOS170、ACRカード215上の保護されたメモリ・デバイス、コンピュータ100の保護されたメモリ・デバイスのような保護されたロケーションに格納される。
保護されたドライバを格納するための典型的な技術は、「保護されたドライバの周辺機器」と題する、Terry L. Cole, David W. Smith, Rodney Schmidt, Geoffrey S. Strongin, Brian C. Barnes, and MichaelBarclayらによる米国出願09/901,176(Attorney Docket No. 2000.053400/DIR, Client Docket No. TT4040)に記載されている。
プロセッサ複合体110およびドライバ240,250は、共同してプロトコル層80の機能を実施する(図1参照)。
図3の具体例では、特権モードドライバ250は、直接物理層ハードウェア220および無線装置230の構成を制御する。
暗号化データ260を復元するプロセスは当業者に公知であり、業界標準GSM規格の中で定義される。
説明の明瞭化、容易化のため、ここでは復元過程の詳細を記載しない。
プロセッサ複合体110は、SMIに応じて特権モード(すなわち、SMM)に移行し、特権モードドライバ250を実行する。
暗号化データ260を特権モードドライバ250に渡すための数々の技術が存在する。
一つの実施例では、標準モード・ドライバ240は、暗号化データ260のメモリロケーションを示すポインタを渡す。
別の実施例では、システムメモリの一部が、特権モードの作業用の、共有メールボックスとして指定される。
標準モード・ドライバ240のような標準モードで動作するアプリケーションは、共有メモリスペースの指定インボックスにデータを置くようにすることができる。また、特権モードドライバ250のような特権モードで動作するアプリケーションは、共有メモリスペースの指定アウトボックスにデータを置くようにすることができる。アウトボックスは、標準モード・アプリケーション用の、読取専用のものとして指定されていてもよい。
標準モードと特権モードのアプリケーション間のデータの受け渡しを行うための共有メールボックスを有している典型的なコンピュータシステムは、「安全性および管理性のための集積回路」と題する、Dale E.Gulick and Geoffrey S.Stronginらによる米国出願09/853,447(Attorney Docket No. 2000.038700/LHI, Client Docket No. TT3760)に記載されている。
特権モードドライバ250は、解読データ270から制御コード280および(または)ユーザデータ290を抽出する。
特権モードドライバ250がその動作を完了し、プロセッサ複合体110が特権モードを終了する場合、ユーザデータ290は、標準モード・ドライバ240に戻される(すなわち、ポインタまたは共有メールボックスによって)。
今度は物理層ハードウェア220が、制御コード280に含まれている割り当てタイムスロット、周波数および電力レベルの情報に基づいて、無線装置230を設定する。
その後、特権モードドライバ250は処理を終了し、プロセッサ複合体110は標準モード動作に移行する。
特権モードドライバ250は、コンピュータ100で実行される他の処理から認識されないので、偶発的に、または故意に破壊されにくい。
特権モードドライバ250のみが、物理層ハードウェア220および無線装置230の構成を制御する。
標準モード・ドライバ240に対してどのような改ざんがされても、ソフトウェア・モデム50を、その割り当てタイムスロットおよび周波数域外で放送するように無線装置230を悪用することはできない。
ウイルスは、感染した装置の動作に影響し得るが、感染した装置を、通信システム10の他のユーザに干渉させることはできない。
このように、通信システム10を中断または使用不可能にする可能性を有するクラスブレークの欠点が回避される。
標準モード・ドライバ240は、特権モードドライバ250が事前に受信データから抽出した割り当てタイムスロット、周波数および電力レベルに従ってアップコンバートするため、送信波形を、物理層ハードウェア220および無線装置230に渡す。
図4の具体例において、特権モードドライバ250は、直接物理層ハードウェア220および無線装置230の構成を制御しないが、標準モード・ドライバ240によって物理層ハードウェア220に制御コードが渡される際に、制御コードが改ざんされないように保護する。
送信波形を生成するための標準モード・ドライバ240の機能もまた、同様である。
特権モードドライバ250は、物理層ハードウェア220に制御コード280を直接送るのではなく、制御コード280を暗号化して暗号化された制御コード300を生成し、標準モード・ドライバ240に暗号化された制御コード300を送る(すなわち、暗号化された制御コード300が格納される位置にメモリ・ポインタを渡すことによって、または共有メールボックスに暗号化された制御コード300を置くことによって)。
標準モード・ドライバ240は、物理層ハードウェア220に暗号化された制御コード300を送る。物理層ハードウェア220は、暗号化された制御コード300を解読し、かつ制御コード280を復元するように構成されたロジックを含む。
その後、復元された制御コード280は、制御コード280に含まれる、割り当てタイムスロット、周波数および電力レベル情報に基づいた無線装置230を設定するために使用される。
典型的な一つの技術は、ソフトウェア・モデム50のベンダによって定義され、特権モードドライバ250のコードと共にシステムBIOS170に格納されたキーを使用して、暗号化された制御コード300を生成することを含む。
キーもまた、特権モードドライバ250によってのみアクセス可能な、ACRカード215の保護された記憶位置に格納され得る。
標準モード・ドライバ240は、暗号化された制御コード300の内容を認識できないので、標準モード・ドライバ240を破壊したウイルスは、制御コード280を改ざんすることによって無線装置230の動作に影響を与えることができない。
特権モード設定における制御コード280の抽出は、ソフトウェアによってモデムを実装することによる柔軟性と融通性を犠牲にすることなく、ソフトウェア・モデム50のセキュリティを上げることができる。
どちらのケースも、特権モードドライバ250は、物理層ハードウェア220に制御コード280を送信する。
図3の具体例では、特権モードドライバ250は、制御コード280を直接送信し、図4の具体例では、特権モードドライバ250は、制御コード280を暗号化し、標準モード・ドライバ240によって暗号化された制御コード300を送信することによって、制御コード280を間接的に送信する。
更に、添付の請求項に記載されている他は、ここに示された構造または設計の詳細に本発明を制限するものではない。
従って、上述の特定の具体例は、代替または修正をすることができ、このような全ての変形例は、発明の要旨及び範囲内のものとして考えられる。
従って、本願で要求する保護は、添付の特許請求の範囲に記載される。
Claims (10)
- 割り当てられた送信パラメータに従って通信チャネル(40)でデータを通信するように構成されており、前記通信チャネル(40)を介して入力信号を受信し、デジタル受信信号を生成するため、前記入力信号をサンプリングするように構成される、物理層ハードウェア・ユニット(220)と、
標準動作モードにおける標準モード・ドライバ(240)と、特権動作モードにおける特権モード・ドライバ(250)とを実行するように構成されており、前記標準モード・ドライバ(240)は、前記デジタル受信信号から暗号化されたデータ(260)を抽出し、この暗号化データ(260)を前記特権モードドライバ(250)に渡すように構成されたプログラム命令を含んでおり、前記特権モードドライバ(250)は、前記暗号化データ(260)を解読して制御コード(280)を含む解読データ(270)を生成し、この制御コード(280)を前記物理層ハードウェア・ユニット(220)に送信するように構成されたプログラム命令を含んでおり、前記物理層ハードウェア・ユニット(220)は、前記制御コード(280)に基づいて、前記物理層ハードウェア・ユニット(220)に割り当てられた送信パラメータを設定するように構成されている、演算処理ユニット(110)とを含む、通信システム(10)。 - 前記演算処理ユニット(110)は、前記暗号化データ(260)を格納するように構成されたメモリ・デバイスを含み、前記標準モード・ドライバ(240)は、前記メモリ・デバイス内の前記暗号化データ(260)の位置を示すポインタを前記特権モードドライバ(250)へ渡すように構成されたプログラム命令を含む、
請求項1記載のシステム(10)。 - 前記特権モードドライバ(250)は、前記解読データ(270)からユーザデータ(290)を抽出し、このユーザデータ(290)を前記標準モード・ドライバ(240)へ渡すように構成されたプログラム命令を含む、
請求項1記載のシステム(10)。 - 前記特権モードドライバ(250)は、前記制御コード(280)を暗号化し、この暗号化された制御コード(300)を前記標準モード・ドライバ(240)へ渡すように構成されたプログラム命令を含んでおり、
前記標準モード・ドライバ(240)は、前記物理層ハードウェア・ユニット(220)に前記暗号化された制御コード(300)を送信するように構成された命令を含んでおり、
前記物理層ハードウェア・ユニット(220)は、前記制御コード(280)を復元するために、前記暗号化された制御コード(300)を解読するように構成されている、
請求項1記載のシステム(10)。 - 前記特権モードドライバは、前記物理層ハードウェア・ユニット(220)に前記制御コード(280)を直接送信するように構成された命令を含む、
請求項1記載のシステム(10)。 - 演算処理ユニット(110)の標準処理モードにおいて、通信チャネル(40)を介して暗号化データ(260)を受信するステップと、
前記演算処理ユニット(110)を特権処理モードに移行させるステップと、
前記特権処理モードにおいて、前記暗号化データ(260)を解読するステップと、
前記特権処理モードにおいて、解読データ(270)から制御コード(280)を抽出するステップと、
前記制御コード(280)によって定義された送信割り当てに基づく前記通信チャネル(40)を介してアップストリーム信号を送信するステップと、
を含む、トランシーバ(50)を設定する方法。 - 前記演算処理ユニット(110)のメモリ・デバイス内の前記暗号化データの位置を示すポインタを指定するステップをさらに含む、
請求項6記載の方法。 - 前記制御コードに(280)を、前記特権処理モードにおいて前記アップストリーム信号を送信するように構成された通信装置(220)に送るステップをさらに含む、
請求項6記載の方法。 - 前記方法はさらに、
前記特権処理モードにおいて、前記制御コード(280)を暗号化するステップと、
前記演算処理ユニット(110)を標準処理モードに移行させるステップと、
前記標準処理モードにおいて、前記アップストリーム信号を送信するように構成された物理層装置(220)に、前記暗号化された制御コード(300)を送るステップと、
前記物理層装置(220)中の前記暗号化された制御コード(300)を解読するステップと、
前記制御コード(280)に基づいて前記物理層装置(220)を設定するステップと、
を含む、請求項6記載の方法。 - 前記方法はさらに、
前記特権処理モードにおいて、前記解読データ(270)からユーザデータ(290)を抽出するステップと、
前記演算処理ユニット(110)を前記標準処理モードに移行させるステップと、
前記標準処理モードにおいて、前記ユーザデータ(290)を処理するステップと、
を含む、請求項6記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/901,520 US7096353B2 (en) | 2001-07-09 | 2001-07-09 | Software modem with privileged mode decryption of control codes |
PCT/US2002/018858 WO2003007576A1 (en) | 2001-07-09 | 2002-06-12 | Software modem with privileged mode decryption of control codes |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005520365A JP2005520365A (ja) | 2005-07-07 |
JP4255827B2 true JP4255827B2 (ja) | 2009-04-15 |
Family
ID=25414351
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003513214A Expired - Lifetime JP4255827B2 (ja) | 2001-07-09 | 2002-06-12 | 制御コードの解読を行う特権モードを備えた、ソフトウェアモデム |
Country Status (8)
Country | Link |
---|---|
US (1) | US7096353B2 (ja) |
EP (1) | EP1405491B1 (ja) |
JP (1) | JP4255827B2 (ja) |
KR (1) | KR100887769B1 (ja) |
CN (1) | CN1524370B (ja) |
DE (1) | DE60209506T2 (ja) |
TW (1) | TW591921B (ja) |
WO (1) | WO2003007576A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7594265B2 (en) * | 2001-11-14 | 2009-09-22 | Ati Technologies, Inc. | System for preventing unauthorized access to sensitive data and a method thereof |
WO2003096580A2 (en) * | 2002-05-06 | 2003-11-20 | Interdigital Technology Corporation | Synchronization for extending battery life |
JP2007036638A (ja) * | 2005-07-27 | 2007-02-08 | Nec Corp | 携帯端末装置及びそれに用いるディジタル放送受信再生方法 |
US20080155159A1 (en) * | 2006-12-22 | 2008-06-26 | Rivas Mario A | Integrated communication and information processing system |
US7617493B2 (en) * | 2007-01-23 | 2009-11-10 | International Business Machines Corporation | Defining memory indifferent trace handles |
US8832435B2 (en) * | 2012-12-17 | 2014-09-09 | International Business Machines Corporation | Providing a real-time indication of platform trust |
CN116033295B (zh) * | 2022-11-11 | 2023-12-29 | 国家电网有限公司 | 基于电力移动作业终端的通信处理系统 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5363449A (en) * | 1993-03-11 | 1994-11-08 | Tandem Computers Incorporated | Personal identification encryptor and method |
US5483596A (en) * | 1994-01-24 | 1996-01-09 | Paralon Technologies, Inc. | Apparatus and method for controlling access to and interconnection of computer system resources |
US5978481A (en) * | 1994-08-16 | 1999-11-02 | Intel Corporation | Modem compatible method and apparatus for encrypting data that is transparent to software applications |
US5835594A (en) * | 1996-02-09 | 1998-11-10 | Intel Corporation | Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage |
US5784633A (en) * | 1996-03-12 | 1998-07-21 | International Business Machines Corporation | System for obtaining status data unrelated to user data path from a modem and providing control data to the modem without interrupting user data flow |
US5925109A (en) * | 1996-04-10 | 1999-07-20 | National Instruments Corporation | System for I/O management where I/O operations are determined to be direct or indirect based on hardware coupling manners and/or program privilege modes |
US5925114A (en) * | 1997-03-21 | 1999-07-20 | Motorola, Inc. | Modem implemented in software for operation on a general purpose computer having operating system with different execution priority levels |
US6212360B1 (en) * | 1997-04-09 | 2001-04-03 | Ge Capital Spacenet Services, Inc. | Methods and apparatus for controlling earth-station transmitted power in a VSAT network |
WO1999003285A2 (de) * | 1997-07-10 | 1999-01-21 | Detemobil Deutsche Telekom Mobilnet Gmbh | Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren |
US5987572A (en) * | 1997-09-29 | 1999-11-16 | Intel Corporation | Method and apparatus employing a dynamic encryption interface between a processor and a memory |
US6549568B1 (en) * | 1998-02-10 | 2003-04-15 | Paradyne Corporation | Method and apparatus for automatically adjusting the transmit power of data communication equipment operating in a multipoint environment |
US6427178B2 (en) | 1998-03-04 | 2002-07-30 | Conexant Systems, Inc. | Software modem having a multi-task plug-in architecture |
US6314475B1 (en) | 1998-03-04 | 2001-11-06 | Conexant Systems, Inc. | Method and apparatus for monitoring, controlling and configuring local communication devices |
EP1125398B1 (en) * | 1998-10-30 | 2008-10-22 | Broadcom Corporation | Cable modem system |
FI107487B (fi) * | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
US6775779B1 (en) * | 1999-04-06 | 2004-08-10 | Microsoft Corporation | Hierarchical trusted code for content protection in computers |
WO2001086434A2 (en) | 2000-05-08 | 2001-11-15 | Transilica, Inc. | Software modem architecture |
US6973566B2 (en) * | 2001-07-09 | 2005-12-06 | Advanced Micro Devices, Inc. | Software modem with privileged mode oversight of control parameters |
US20040181811A1 (en) * | 2003-03-13 | 2004-09-16 | Rakib Selim Shlomo | Thin DOCSIS in-band management for interactive HFC service delivery |
US8339945B2 (en) * | 2003-07-01 | 2012-12-25 | Mworks Wireless Holdings Llc | Data link control architecture for integrated circuit devices |
-
2001
- 2001-07-09 US US09/901,520 patent/US7096353B2/en not_active Expired - Lifetime
-
2002
- 2002-06-12 JP JP2003513214A patent/JP4255827B2/ja not_active Expired - Lifetime
- 2002-06-12 WO PCT/US2002/018858 patent/WO2003007576A1/en active IP Right Grant
- 2002-06-12 DE DE60209506T patent/DE60209506T2/de not_active Expired - Lifetime
- 2002-06-12 KR KR1020047000195A patent/KR100887769B1/ko active IP Right Grant
- 2002-06-12 CN CN02813690XA patent/CN1524370B/zh not_active Expired - Lifetime
- 2002-06-12 EP EP02752048A patent/EP1405491B1/en not_active Expired - Lifetime
- 2002-07-03 TW TW091114731A patent/TW591921B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
JP2005520365A (ja) | 2005-07-07 |
DE60209506T2 (de) | 2006-10-05 |
EP1405491A1 (en) | 2004-04-07 |
CN1524370B (zh) | 2010-05-05 |
US7096353B2 (en) | 2006-08-22 |
KR20040013121A (ko) | 2004-02-11 |
US20030009679A1 (en) | 2003-01-09 |
EP1405491B1 (en) | 2006-03-01 |
TW591921B (en) | 2004-06-11 |
WO2003007576A1 (en) | 2003-01-23 |
CN1524370A (zh) | 2004-08-25 |
DE60209506D1 (de) | 2006-04-27 |
KR100887769B1 (ko) | 2009-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4255828B2 (ja) | 制御パラメータの特権モード監視 | |
KR100902165B1 (ko) | 숨겨진 인증 커맨드들을 갖는 소프트웨어 모뎀 | |
EP1412834B1 (en) | Software modem with privileged mode driver authentication | |
KR100836949B1 (ko) | 암호화된 데이터 및 암호화되지 않은 제어 코드들을이용하는 모뎀 | |
JP4255827B2 (ja) | 制御コードの解読を行う特権モードを備えた、ソフトウェアモデム | |
US6985519B1 (en) | Software modem for communicating data using separate channels for data and control codes | |
US20030009676A1 (en) | Peripheral device with secure driver |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050524 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071113 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080213 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080220 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080313 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080321 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080414 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080421 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090106 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090128 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120206 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4255827 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130206 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130206 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140206 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |